All pages
Powered by GitBook
1 of 1

Loading...

āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļ‚āđ‰āļ­āļāļģāļŦāļ™āļ” (What is Security & Compliance?)

āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ›āđ‡āļ™āļžāļ·āđ‰āļ™āļāļēāļ™āļ‚āļ­āļ‡āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ—āļĢāļąāļžāļĒāđŒāļŠāļīāļ™ āđ€āļŠāđˆāļ™ āđ€āļ§āđ‡āļšāđ€āļžāļˆāļŦāļĢāļ·āļ­āļ‚āđ‰āļ­āļĄāļđāļĨāļĨāļđāļāļ„āđ‰āļēāđƒāļ™āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āļ‚āļ“āļ°āļ—āļĩāđˆāļ„āļļāļ“āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āđāļĨāļ°āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“ āļ„āļļāļ“āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļĢāļ°āļšāļļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđ„āļ”āđ‰ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāđƒāļˆāđ„āļ”āđ‰āļ§āđˆāļēāļ§āđˆāļēāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđāļ•āđˆāļĨāļ°āļĢāļēāļĒāļāļēāļĢāļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđƒāļ™āļĢāļ°āļ”āļąāļšāđƒāļ” āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āļāļēāļĢāđƒāļŠāđ‰āļĄāļēāļ•āļĢāļāļēāļĢāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž

āļĢāļēāļāļāļēāļ™āļ‚āļ­āļ‡āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (The Foundations of Security)

āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļķāđ‰āļ™āļāļąāļšāļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ”āļąāļ‡āļ•āđˆāļ­āđ„āļ›āļ™āļĩāđ‰

āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡ (Authentication)

Authentication āđ€āļ›āđ‡āļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļĢāļ°āļšāļļāđ„āļ„āļĨāđ€āļ­āđ‡āļ™āļ•āđŒāļ‚āļ­āļ‡āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“ āđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļĢāļ°āļšāļļāļ§āđˆāļēāļ„āļļāļ“āđ€āļ›āđ‡āļ™āđƒāļ„āļĢ āļŠāļīāđˆāļ‡āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āļ­āļēāļˆāđ€āļ›āđ‡āļ™āļœāļđāđ‰āđƒāļŠāđ‰āļ›āļĨāļēāļĒāļ—āļēāļ‡ āļšāļĢāļīāļāļēāļĢ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ āļŦāļĢāļ·āļ­āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđ„āļ„āļĨāđ€āļ­āđ‡āļ™āļ•āđŒāļ—āļĩāđˆāļĢāļąāļšāļĢāļ­āļ‡āļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āđ€āļĢāļĩāļĒāļāļ§āđˆāļēāļ•āļąāļ§āļāļēāļĢ

āļāļēāļĢāļ­āļ™āļļāļāļēāļ• (Authorization)

Authorization āđ€āļ›āđ‡āļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ„āļ§āļšāļ„āļļāļĄāļ—āļĢāļąāļžāļĒāļēāļāļĢāđāļĨāļ°āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ—āļĩāđˆāđ„āļ„āļĨāđ€āļ­āđ‡āļ™āļ•āđŒāļ—āļĩāđˆāļœāđˆāļēāļ™āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāļ–āļķāļ‡ āļŦāļĢāļ·āļ­āļāļēāļĢāļĢāļ°āļšāļļāļ§āđˆāļēāļ„āļļāļ“āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļ­āļ°āđ„āļĢāđ„āļ”āđ‰āļšāđ‰āļēāļ‡ āļ—āļĢāļąāļžāļĒāļēāļāļĢāļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāđ„āļŸāļĨāđŒ āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āļ•āļēāļĢāļēāļ‡ āđāļ–āļ§ āđāļĨāļ°āļ—āļĢāļąāļžāļĒāļēāļāļĢāļĢāļ°āļšāļš āđ€āļŠāđˆāļ™ āļĢāļĩāļˆāļīāļŠāļ•āļĢāļĩāļ„āļĩāļĒāđŒāđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļē āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ˜āļļāļĢāļāļĢāļĢāļĄ āđ€āļŠāđˆāļ™ āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢ CRUD

āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļšāļąāļāļŠāļĩ (Auditing )

āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļāļēāļĢāļšāļąāļ™āļ—āļķāļāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđ€āļ›āđ‡āļ™āļāļļāļāđāļˆāļŠāļģāļ„āļąāļāđƒāļ™āļāļēāļĢāđ„āļĄāđˆāļ›āļāļīāđ€āļŠāļ˜ āļ‹āļķāđˆāļ‡āļĢāļąāļšāļ›āļĢāļ°āļāļąāļ™āļ§āđˆāļēāļœāļđāđ‰āđƒāļŠāđ‰āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ›āļāļīāđ€āļŠāļ˜āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāđ„āļ”āđ‰

āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĨāļąāļš (Confidentiality )

Confidentiality āļ„āļ·āļ­āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļģāđƒāļŦāđ‰āđāļ™āđˆāđƒāļˆāļ§āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļĒāļąāļ‡āļ„āļ‡āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļ•āļąāļ§āđāļĨāļ°āđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĨāļąāļš āđāļĨāļ°āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ”āļđāđ„āļ”āđ‰āđ‚āļ”āļĒāļœāļđāđ‰āđƒāļŠāđ‰āļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āļŦāļĢāļ·āļ­āļœāļđāđ‰āļ—āļĩāđˆāļ•āļīāļ”āļ•āļēāļĄāļ—āļĢāļēāļŸāļŸāļīāļāļœāđˆāļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļĄāļąāļāđƒāļŠāđ‰āđ€āļžāļ·āđˆāļ­āļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĨāļąāļš āļĢāļēāļĒāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ (ACL) āđ€āļ›āđ‡āļ™āļ­āļĩāļāļ§āļīāļ˜āļĩāļŦāļ™āļķāđˆāļ‡āđƒāļ™āļāļēāļĢāļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĨāļąāļš

āļšāļđāļĢāļ“āļ āļēāļž (Integrity )

āļ„āļ·āļ­āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļ§āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āđ„āļĄāđˆāļ–āļđāļāļāļĢāļ°āļ—āļģāļāļēāļĢāđƒāļ” āđ† āļ­āļąāļ™āļĄāļĩāļœāļĨāđƒāļŦāđ‰āđ€āļāļīāļ”āļāļēāļĢ āđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļŦāļĢāļ·āļ­āđāļāđ‰āđ„āļ‚āļˆāļēāļāļœāļđāđ‰āļ‹āļķāđˆāļ‡āđ„āļĄāđˆāļĄāļĩāļŠāļīāļ—āļ˜āļī āđ„āļĄāđˆāļ§āđˆāļēāļāļēāļĢāļāļĢāļ°āļ—āļģāļ™āļąāđ‰āļ™āļˆāļ°āļĄāļĩāđ€āļˆāļ•āļ™āļēāļŦāļĢāļ·āļ­āđ„āļĄāđˆāļāđ‡āļ•āļēāļĄ

āļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāđƒāļŠāđ‰āļ‡āļēāļ™ (Availability)

Availability āļ„āļ·āļ­āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āđ„āļ”āđ‰āļ§āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļĢāļ·āļ­āļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļ—āļąāđ‰āļ‡āļŦāļĨāļēāļĒāļžāļĢāđ‰āļ­āļĄāļ—āļĩāđˆāļˆāļ°āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđƒāļ™āđ€āļ§āļĨāļēāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™

āļ§āļīāļ˜āļĩāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ Web Application āļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļŦāļēāļāļĒāļąāļ‡āđ„āļĄāđˆāļ—āļĢāļēāļšāļ–āļķāļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ āļāđ‡āļˆāļ°āļĒāļąāļ‡āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ­āļ­āļāđāļšāļš web application āļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ”āđ‰ āļāļāļŦāļ™āļķāđˆāļ‡āļ—āļĩāđˆāļŠāļģāļ„āļąāļāđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļĄāļēāļāđāļĨāļ°āđāļ™āļ°āļ™āļģāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŦāļ™āļķāđˆāļ‡āļ‚āļ­āļ‡āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļ„āļ·āļ­ āļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļ‚āļ­āļ‡āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđāļšāļšāļˆāļģāļĨāļ­āļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ„āļ·āļ­āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāđāļĨāļ°āļāļēāļĢāļ­āļ­āļāđāļšāļšāļ‚āļ­āļ‡āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™ āļ—āļĩāđˆāļˆāļ°āļŠāđˆāļ§āļĒāļĢāļ°āļšāļļāļžāļ·āđ‰āļ™āļ—āļĩāđˆāļ—āļĩāđˆāļ­āļēāļˆāđ€āļŠāļĩāđˆāļĒāļ‡āļ‹āļķāđˆāļ‡āļ­āļēāļˆāđ€āļāļīāļ”āļˆāļēāļāļ„āļ§āļēāļĄāļœāļīāļ”āļžāļĨāļēāļ”āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ­āļ‡ āļŦāļĢāļ·āļ­āļœāļđāđ‰āđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļĄāļĩāđ€āļˆāļ•āļ™āļēāļĢāđ‰āļēāļĒ āđ€āļžāļ·āđˆāļ­āļāļēāļĢāļ™āļąāđ‰āļ™āđāļĨāđ‰āļ§ āļāļēāļĢāļ­āļ­āļāđāļšāļšāļ”āđ‰āļ§āļĒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ‚āļ”āļĒāđƒāļŠāđ‰āļŦāļĨāļąāļāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļ–āļđāļāļžāļīāļŠāļđāļˆāļ™āđŒāđāļĨāđ‰āļ§ āđƒāļ™āļāļēāļ™āļ°āļ™āļąāļāļžāļąāļ’āļ™āļē āļ„āļļāļ“āļ„āļ§āļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļžāļ·āđˆāļ­āļžāļąāļ’āļ™āļēāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡ āđ‚āļ”āļĒāļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļŠāļąāđ‰āļ™āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ•āđ‰āļ­āļ‡āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āđ‚āļ”āļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ‚āļŪāļŠāļ•āđŒ āđāļĨāļ°āļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļēāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļšāļ™āđ€āļ‹āļīāļĢāđŒāļŸāđ€āļ§āļ­āļĢāđŒāļ—āļĩāđˆāļˆāļ°āļ›āļĢāļąāļšāđƒāļŠāđ‰āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™

āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ­āļ­āļāđāļšāļšāđ€āļžāļ·āđˆāļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ„āļļāļ“

āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ™āļąāđ‰āļ›āļĢāļ°āļāļ­āļšāđ„āļ›āļ”āđ‰āļ§āļĒ routers firewall āđāļĨāļ° switch āđ‚āļ”āļĒāļšāļ—āļšāļēāļ—āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ•āļąāļ§āđ€āļ­āļ‡āļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ•āļēāļĄ TCP/IP āđāļ•āđˆāļĒāļąāļ‡āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļĄāļēāļ•āļĢāļāļēāļĢāļ•āļ­āļšāđ‚āļ•āđ‰āđ„āļ”āđ‰ āđ€āļŠāđˆāļ™ āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļŸāļ‹āļāļēāļĢāļ”āļđāđāļĨāļĢāļ°āļšāļšāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļĢāļŦāļąāļŠāļœāđˆāļēāļ™āļ—āļĩāđˆāļĢāļąāļ”āļāļļāļĄ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āđāļĨāđ‰āļ§āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒ āļĒāļąāļ‡āļĄāļĩāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļāļģāļĨāļąāļ‡āļ–āļđāļāļŠāđˆāļ‡āļ­āļĒāļđāđˆāļ§āđˆāļēāļĄāļĩāļ„āļ§āļēāļĄāļŠāļĄāļšāļđāļĢāļ“āđŒāļ”āļĩāļŦāļĢāļ·āļ­āđ„āļĄāđˆ āļŦāļēāļāļ„āļļāļ“āļ—āļĢāļēāļšāļ–āļķāļ‡āđ€āļāļĩāđˆāļĒāļ§āļāļąāļš port protocal āļŦāļĢāļ·āļ­āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ—āļĩāđˆāļ­āļēāļˆāđ€āļ›āđ‡āļ™āļ­āļąāļ™āļ•āļĢāļēāļĒāļ—āļĩāđˆāļ—āļĩāđˆāļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ” āđƒāļŦāđ‰āļ—āļģāļāļēāļĢāļ•āļ­āļšāđ‚āļ•āđ‰āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļ—āļĩāđˆāļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļ™āļąāđ‰āļ™

āļ•āļēāļĢāļēāļ‡āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆ Network Component

āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ‚āļŪāļŠāļ•āđŒ (Securing Your Host )

āļŠāļģāļŦāļĢāļąāļšāļ›āļąāļāļŦāļēāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡ web application āļ­āļąāļ™āļ”āļąāļšāļ•āđ‰āļ™āđ† āđƒāļ™āļšāļ—āļ™āļĩāđ‰āļˆāļ°āļĢāļ§āļšāļĢāļ§āļĄāđ„āļ§āđ‰āđ€āļ›āđ‡āļ™āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāđ€āļ­āļēāđ„āļ§āđ‰

āļ•āļēāļĢāļēāļ‡āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ‚āļ­āļ‡āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™

āļŠāļĢāļļāļ›

āļĄāļĩāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĄāļēāļāļĄāļēāļĒāļ—āļĩāđˆāļ­āļēāļˆāļĄāļļāđˆāļ‡āđ€āļ›āđ‰āļēāļĄāļēāļ—āļĩāđˆāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“ āļ‹āļķāđˆāļ‡āļžāļ§āļāđ€āļ‚āļēāļ­āļēāļˆāļœāđˆāļēāļ™āđ€āļ‚āđ‰āļēāļĄāļēāļ—āļēāļ‡ HTTP āļ”āļąāļ‡āļ™āļąāđ‰āļ™ āļāļēāļĢāđāļĒāļāđƒāļŠāđ‰āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļšāļš fortress firewall āđāļĨāļ° āļ•āļąāļ§āļ›āđ‰āļ­āļ‡āļāļąāļ™ host āļ™āļąāđ‰āļ™āļ­āļēāļˆāđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āļžāļ­ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“ āļ„āļļāļ“āļ„āļ§āļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™āļ—āļąāđ‰āļ‡ 3 āļŠāđˆāļ§āļ™ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļąāđ‰āļ‡āđƒāļ™āļŠāļąāđ‰āļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (Network layor) āļŠāļąāđ‰āļ™āđ‚āļŪāļŠāļ•āđŒ (Host layer) āđāļĨāļ°āļŠāļąāđ‰āļ™āđāļ­āļ›āļžāļĨāļīāļŠāļąāļ™ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āđāļĨāđ‰āļ§ āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļ‚āļ­āļ‡āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāđ‚āļŪāļŠāļ•āđŒāļ™āļąāđ‰āļ™āđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļˆāļģāđ€āļ›āđ‡āļ™ āļ”āļąāļ‡āļ™āļąāđ‰āļ™ āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļˆāļķāļ‡āļ„āļ§āļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āđ‚āļ”āļĒāđƒāļŠāđ‰āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāļ•āļēāļĄāļŦāļĨāļąāļāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (security principles)

āđāļŦāļĨāđˆāļ‡āļ­āđ‰āļēāļ‡āļ­āļīāļ‡ [1] Microsoft, "Microsoft Pattern & Practices proven practices for predictable results", Web Application Security Fundamentals, Chapter 1, Network Component Categories, Table 1.1: Avaliable: https://msdn.microsoft.com/en-us/library/ff648636.aspx#c01618429_008. [Accessed Nov 14, 2017]. [2] Microsoft, "Microsoft Pattern & Practices proven practices for predictable results", Web Application Security Fundamentals, Chapter 1, Rationale for Host Configuration Categories, Table 1.2: Avaliable: https://msdn.microsoft.com/en-us/library/ff648636.aspx#c01618429_008. [Accessed Nov 14, 2017]. [3] Microsoft, "Microsoft Pattern & Practices proven practices for predictable results", Web Application Security Fundamentals, Chapter 1, Application Vulnerability Categories, Table 1.3: Avaliable: https://msdn.microsoft.com/en-us/library/ff648636.aspx#c01618429_008. [Accessed Nov 14, 2017].

āđ€āļ‹āļŠāļŠāļąāļ™āļŦāļĄāļēāļĒāļ–āļķāļ‡āļŠāļļāļ”āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļ•āđ‰āļ•āļ­āļšāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļœāļđāđ‰āđƒāļŠāđ‰āđāļĨāļ°āđ€āļ§āđ‡āļšāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļ‹āļŠāļŠāļąāļ™āļŦāļĄāļēāļĒāļ–āļķāļ‡āļ§āļīāļ˜āļĩāļ—āļĩāđˆāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āļ›āļāļ›āđ‰āļ­āļ‡āļāļēāļĢāđ‚āļ•āđ‰āļ•āļ­āļšāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰

āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠ (Cryptography)

āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļēāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ„āļļāļ“āđ€āļāđ‡āļšāļŠāļļāļ”āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ„āļ§āļĢāļ–āļđāļāļĢāļąāļāļĐāļēāđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĨāļąāļšāļ­āļĒāđˆāļēāļ‡āđ„āļĢ āđāļĨāļ°āļŦāļēāļāļĄāļĩāļāļēāļĢāđāļāđ‰āđ„āļ‚āļŠāļļāļ”āļ‚āđ‰āļ­āļĄāļđāļĨāļ™āļąāđ‰āļ™āļˆāļ°āļ•āđ‰āļ­āļ‡āļ—āļģāļ­āļĒāđˆāļēāļ‡āđ„āļĢ āđƒāļ™ āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ™āļĩāđ‰āļˆāļ°āđ€āļ›āđ‡āļ™āļāļēāļĢāļžāļđāļ”āļ–āļķāļ‡āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŠāļļāļ”āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ„āļ§āļĢāđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĨāļąāļš āļ—āļąāđ‰āļ‡āđƒāļ™āļāļēāļĢāļˆāļąāļ”āđ€āļāđ‡āļšāđāļĨāļ°āļāļēāļĢāđāļāđ‰āđ„āļ‚

āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ•āļąāļ§āđāļ›āļĢ (Parameter Manipulation)

āļŸāļīāļĨāļ”āđŒāļŸāļ­āļĢāđŒāļĄ āļ­āļēāļĢāđŒāļāļīāļ§āđ€āļĄāļ™āļ•āđŒāļ‚āļ­āļ‡āļŠāļ•āļĢāļīāļ‡āļ‚āđ‰āļ­āļ„āļ§āļēāļĄāļ„āđ‰āļ™āļŦāļē āđāļĨāļ°āļ„āđˆāļēāļ„āļļāļāļāļĩāđ‰āļĄāļąāļāļ–āļđāļāđƒāļŠāđ‰āđ€āļ›āđ‡āļ™āļžāļēāļĢāļēāļĄāļīāđ€āļ•āļ­āļĢāđŒāļŠāļģāļŦāļĢāļąāļšāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļžāļēāļĢāļēāļĄāļīāđ€āļ•āļ­āļĢāđŒāļŦāļĄāļēāļĒāļ–āļķāļ‡āļ§āļīāļ˜āļĩāļ—āļĩāđˆāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāļ”āļąāļ”āđāļ›āļĨāļ‡āļ„āđˆāļēāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰ āđāļĨāļ°āļ§āļīāļ˜āļĩāļ—āļĩāđˆāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļžāļēāļĢāļēāļĄāļīāđ€āļ•āļ­āļĢāđŒāļ­āļīāļ™āļžāļļāļ•

āļ”āđ‰āļēāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļœāļīāļ”āļžāļĨāļēāļ”

(Exception Management)

āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļœāļīāļ”āļžāļĨāļēāļ”āļ„āļ·āļ­āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļāļēāļĢāđ€āļĢāļĩāļĒāļāđƒāļŠāđ‰āļ‡āļēāļ™āļšāļēāļ‡āļ­āļĒāđˆāļēāļ‡āđƒāļ™āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļĨāđ‰āļĄāđ€āļŦāļĨāļ§ āđāļĨāđ‰āļ§āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ™āļąāđ‰āļ™āļĄāļĩāļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āđ„āļ›āļĒāļąāļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļĩāđˆāļ—āļģāđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļĒāļąāļ‡āđƒāļŠāđ‰āļ‡āļēāļ™āļŠāđˆāļ§āļ™āļ­āļ·āđˆāļ™āļ‚āļ­āļ‡āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āđ„āļ”āđ‰āļŦāļĢāļ·āļ­āđ„āļĄāđˆ

(āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļāļēāļĢāļšāļąāļ™āļ—āļķāļ) Auditing and Logging

āđ€āļ›āđ‡āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļēāđƒāļ„āļĢāļāļģāļĨāļąāļ‡āļ—āļģāļ­āļ°āđ„āļĢ āđāļĨāļ°āļĄāļĩāļāļēāļĢāļšāļąāļ™āļ—āļķāļāđāļ•āđˆāļĨāļ°āļāļēāļĢāļāļĢāļ°āļ—āļģāļŦāļĢāļ·āļ­āđ„āļĄāđˆ āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļāļēāļĢāļ—āļģāđ€āļžāļ·āđˆāļ­āđ€āļĄāļ·āđˆāļ­āđ€āļāļīāļ”āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāđ„āļĄāđˆāļ„āļēāļ”āļāļąāļ™āļ‹āļķāđˆāļ‡āđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļĢāļēāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļēāļĒāļŦāļĨāļąāļ‡āđ„āļ”āđ‰

āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆ

āļ„āļģāļ­āļ˜āļīāļšāļēāļĒ

Router

āđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒāđ€āļ›āđ‡āļ™āļ§āļ‡āđāļŦāļ§āļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļŠāļąāđ‰āļ™āļ™āļ­āļāļŠāļļāļ” āļĄāļĩāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļŠāđˆāļ‡āđāļžāđ‡āļāđ€āļāđ‡āļ•āđ„āļ›āļĒāļąāļ‡ Port āđāļĨāļ° Protocal āļ—āļĩāđˆāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™ āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ”āđ‰āļēāļ™ TCP/IP āļ—āļąāđˆāļ§āđ„āļ›āļĄāļąāļāļ–āļđāļāļšāļĨāđ‡āļ­āļāļ—āļĩāđˆāļ§āļ‡āđāļŦāļ§āļ™āļ™āļĩāđ‰

Firewall

Firewall āļˆāļ°āļ—āļģāļāļēāļĢāļšāļĨāđ‡āļ­āļ„ protocol āđāļĨāļ° ports āļ—āļĩāđˆ applicationāđ„āļĄāđˆāđ„āļ”āđ‰āđƒāļŠāđ‰ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰ āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒāļĒāļąāļ‡āļšāļąāļ‡āļ„āļąāļšāđƒāļŦāđ‰āđƒāļŠāđ‰āļ—āļĢāļēāļŸāļŸāļīāļāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļ§āļĒāļāļēāļĢāļāļĢāļ­āļ‡āđ€āļ‰āļžāļēāļ°āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āđ€āļžāļ·āđˆāļ­āļšāļĨāđ‡āļ­āļāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ­āļąāļ™āļ•āļĢāļēāļĒ

Switch

Switch āđƒāļŠāđ‰āđ€āļžāļ·āđˆāļ­āđāļĒāļāļŠāđˆāļ§āļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļĄāļąāļāļ–āļđāļāļĄāļ­āļ‡āļ‚āđ‰āļēāļĄāļŦāļĢāļ·āļ­āđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āļĄāļēāļāđ€āļāļīāļ™āđ„āļ›

āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆ

āļ„āļģāļ­āļ˜āļīāļšāļēāļĒ

āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āđˆāļēāļ—āļĩāđˆāļ–āļđāļāļ›āđ‰āļ­āļ™ (Input Validation)

āļ„āļļāļ“āļˆāļ°āđ„āļĄāđˆāļĄāļĩāļ—āļēāļ‡āļ—āļĢāļēāļšāđ€āļĨāļĒāļ§āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļāļĢāļ­āļāļĨāļ‡āļĄāļēāđƒāļ™āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļ™āļąāđ‰āļ™āļ–āļđāļāļ•āđ‰āļ­āļ‡āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒ āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ­āļīāļ™āļžāļļāļ•āļŦāļĄāļēāļĒāļ–āļķāļ‡āļ§āļīāļ˜āļĩāļ—āļĩāđˆāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļāļĢāļ­āļ‡ āļ‚āļąāļ” āļŦāļĢāļ·āļ­āļ›āļāļīāđ€āļŠāļ˜āļ­āļīāļ™āļžāļļāļ•āļāđˆāļ­āļ™āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ

āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ•āļąāļ§āļ•āļ™ (Authentication)

āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡ (Authentication) āđ€āļ›āđ‡āļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāđ€āļ­āļ™āļ—āļīāļ•āļĩāļžāļīāļŠāļđāļˆāļ™āđŒāļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āđ€āļ­āļ™āļ—āļīāļ•āļĩāļ­āļ·āđˆāļ™ āđ‚āļ”āļĒāļ—āļąāđˆāļ§āđ„āļ›āļˆāļ°āđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļĢāļ°āļˆāļģāļ•āļąāļ§ āđ€āļŠāđˆāļ™ āļŠāļ·āđˆāļ­āļœāļđāđ‰āđƒāļŠāđ‰āđāļĨāļ°āļĢāļŦāļąāļŠāļœāđˆāļēāļ™

āļāļēāļĢāļ­āļ™āļļāļāļēāļ• (Authorization)

Authorization āđ€āļ›āđ‡āļ™āļ§āļīāļ˜āļĩāļ—āļĩāđˆāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļˆāļąāļ”āđ€āļ•āļĢāļĩāļĒāļĄāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļŠāļģāļŦāļĢāļąāļšāļ—āļĢāļąāļžāļĒāļēāļāļĢāđāļĨāļ°āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ•āđˆāļēāļ‡āđ†

āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē (Configuration Management)

āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļēāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļ—āļģāļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āđ„āļĢ āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ” āđƒāļ„āļĢāļ„āļ·āļ­āļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļ‚āļ­āļ‡āđāļ­āļ› āđāļĨāļ°āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ–āļđāļāļ•āļąāđ‰āļ‡āļ„āđˆāļēāđ„āļ§āđ‰āļ­āļĒāđˆāļēāļ‡āđ„āļĢ āļŦāļąāļ§āļ‚āđ‰āļ­āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āļ„āļ·āļ­ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļ§āļīāļ˜āļĩāļ—āļĩāđˆāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļˆāļąāļ”āļāļēāļĢāļāļąāļšāļ›āļąāļāļŦāļēāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰

āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ­āđˆāļ­āļ™āđ„āļŦāļ§ (Sensitive Data)

āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļĩāđˆāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ„āļļāļ“āļˆāļąāļ”āļāļēāļĢāļāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ”āđ† āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ—āļąāđ‰āļ‡āđƒāļ™āļŦāļ™āđˆāļ§āļĒāļ„āļ§āļēāļĄāļˆāļģ āļœāđˆāļēāļ™āļŠāļēāļĒ āļŦāļĢāļ·āļ­āđƒāļ™āļ—āļĩāđˆāļˆāļąāļ”āđ€āļāđ‡āļšāļ–āļēāļ§āļĢ

āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (Session Management)